La solución CA Privileged Identity Manager proporciona una plataforma completa para el control de acceso al host y la gestión de usuarios con privilegios o cuentas compartidas en entornos físicos y virtuales. Los servicios de implementación de CA Privileged Identity Manager ofrecen opciones de implementación configurables de la solución de gestión de identidades a fin de ayudar a proteger los datos importantes y proporcionar un control de acceso exhaustivo. Con la ayuda de los expertos en seguridad de CA Services, puede garantizar que el trabajo se realiza correctamente conjugando las prácticas recomendadas del sector y la experiencia obtenida tras miles de implementaciones en todo tipo de entornos.
Actualmente, las empresas se enfrentan a retos crecientes relacionados con la protección de los datos confidenciales y las aplicaciones que residen en sus servidores, así como con la necesidad de cumplir complejos requisitos normativos. Estas demandas requieren que controle las acciones de los usuarios para gestionar su acceso a los sistemas y ser capaz de demostrar que solo los empleados autorizados acceden a los recursos y únicamente cuando lo necesitan. Las épocas difíciles requieren la experiencia y los conocimientos de un partner que haya pasado por una situación similar. Puede que tenga que hacer frente a obstáculos como los siguientes:
Gestión centralizada. Ofrece un portal autoservicio para el aprovisionamiento y desaprovisionamiento seguro de recursos y servicios.
Gestión de autenticación. Proporciona reglas basadas en políticas para definir los derechos de acceso y contribuye a lograr una plataforma de autenticación común para entornos heterogéneos.
Gestión de cuentas compartidas. Controla cómo los usuarios privilegiados pueden acceder a los sistemas y a los datos y utilizarlos.
Gestión de acceso. Modelo de segregación de tareas basado en políticas.
Trazabilidad y registro. Permite auditar el acceso de los usuarios, la generación de informes de actividad y las notificaciones.
Generación de informes. Repositorio central para la agregación de eventos para la conformidad.
CA Services le proporciona la implementación de CA Privileged Identity Manager que ofrece de inmediato la funcionalidad de gestión empresarial necesaria para pasar a sustentarse sobre una solución que ayude a controlar el acceso a servidores, aplicaciones y dispositivos clave en sistemas físicos y virtuales.
Empiece con los servicios básicos y, más adelante, agregue los servicios de aceleración para proporcionar la funcionalidad y la capacidad que mejor se adapten a la ruta de madurez de su solución de control de acceso. Los profesionales de CA Services colaboran con usted a lo largo de toda la implementación para garantizarle el éxito con nuestra oferta única, diseñada para que la configure a su gusto y satisfaga sus necesidades empresariales específicas. Le proporcionamos las siguientes ventajas a través de un conjunto de metodologías probadas y prácticas recomendadas del sector:
– Revisión de los requisitos
– Documentación de los requisitos y el diseño
– Documentación de los estados “tal cual” y “futuro”, así como del impacto más destacado del proceso
– Implementación y configuración de CA Privileged Identity Manager adaptada para satisfacer sus necesidades
– Prueba de aceptación de usuarios y unidades
– Documentación de la solución configurada
– Transferencia de conocimientos a su equipo de administración
El éxito comienza por una buena base. CA Services le proporciona la implementación básica de CA Privileged Account Manager que ofrece de inmediato la funcionalidad de gestión centralizada y la pieza clave inicial para controlar el acceso a servidores, aplicaciones y dispositivos clave tanto en los sistemas físicos como virtuales de su empresa.
El servicio básico hace posible lo siguiente:
Tras implementar su servicio básico, puede plantearse la implementación de los servicios de aceleración necesarios para completar y mejorar la funcionalidad y madurez de su infraestructura de gestión de identidades con privilegios. Empiece con los servicios básicos y, más adelante, agregue los de aceleración para aumentar las capacidades de la solución como, por ejemplo, las siguientes:
Los servicios de aceleración de la gestión de puntos finales (ENDPT) proporcionan una implementación lista para usar (OOTB) con un número limitado de puntos finales para guiarle en el desarrollo de sus propias políticas de monitorización y protección.
Los servicios de aceleración de la gestión de cuentas compartidas (SAM) ofrecen una implementación OOTB que le permite gestionar el acceso de las cuentas con privilegios.
Los servicios de aceleración de gestión de la autenticación de UNIX (UNAB) instalan y configuran puntos finales y políticas de configuración y de inicio de sesión OOTB que permiten a los usuarios de UNIX y Linux autenticarse utilizando las credenciales de Active Directory (AD).
Los servicios de aceleración de la capacidad (ENDPT, SAM o UNAB) amplían la infraestructura de implementación aplicable para ofrecer compatibilidad con puntos finales adicionales.
Los servicios de aceleración de CA User Activity Reporting instalan y configuran la herramienta de agregación de registros para recopilar eventos de registro de los diferentes componentes de la solución general. El servicio utilizará estos eventos para elaborar informes de conformidad.
Los servicios de aceleración de la capacidad de gestión empresarial (ENTM) se unen a los servicios básicos de ENTM para ofrecer compatibilidad con la protección de recursos/ puntos finales adicionales de gestión de usuarios compartidos y puntos finales de UNAB.
Las opciones de implementación de la conmutación ante fallos de ENTM proporcionan redundancia a la implementación de gestión empresarial.
Las opciones de implementación de recuperación frente a desastres ENTM ofrecen la recuperación cuando se producen desastres relacionados con la implementación de gestión empresarial.
El modelo de implementación básica y de aceleración puede reducir la complejidad, los costes y el tiempo que invierte en la adopción eficaz de una solución de gestión de cuentas con privilegios. Este modelo probado le permite crecer en el momento y lugar que necesite a la vez que crea una infraestructura de seguridad rentable que ofrezca valor de negocio a lo largo de todo el ciclo de vida con una ruta de madurez clara.
Estamos aquí para ayudarle a hacer prosperar su negocio.